Introducing G2.ai, the future of software buying.Try now

Absolute Secure Access und Twingate vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Absolute Secure Access
Absolute Secure Access
Sternebewertung
(225)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (62.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Get quote per user/month
Alle 2 Preispläne durchsuchen
Twingate
Twingate
Sternebewertung
(74)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $10.00 1 user, per month
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Absolute Secure Access in der Datenprotektion mit einer Bewertung von 9,4 hervorragend abschneidet, während Twingate, obwohl stark, eine etwas niedrigere Bewertung von 8,7 hat. Rezensenten erwähnen, dass Absolute Secure Access robuste Verschlüsselungs- und Compliance-Funktionen bietet, die die Datensicherheit verbessern.
  • Rezensenten erwähnen, dass Twingate in der Benutzerfreundlichkeit mit einer Bewertung von 9,8 im Vergleich zu Absolute Secure Access mit 9,1 glänzt. Benutzer auf G2 schätzen Twingates intuitive Benutzeroberfläche und den unkomplizierten Einrichtungsprozess, der es Teams erleichtert, es zu übernehmen.
  • G2-Benutzer heben hervor, dass Absolute Secure Access überlegene Netzwerkmanagement-Fähigkeiten bietet, insbesondere in der Netzwerksegmentierung mit einer Bewertung von 9,0, während Twingate 9,4 erreicht. Benutzer berichten, dass Absolute Secure Access eine detailliertere Kontrolle über den Netzwerkzugang ermöglicht, was für die Sicherheit entscheidend ist.
  • Benutzer sagen, dass Twingate eine bessere Unterstützung für die Nutzung auf mehreren Geräten bietet, mit einer Bewertung von 9,6 im Vergleich zu Absolute Secure Access mit 8,9. Rezensenten erwähnen, dass Twingates nahtlose Integration über verschiedene Geräte hinweg die Flexibilität für Remote-Teams erhöht.
  • Rezensenten erwähnen, dass beide Produkte eine starke Qualität des Supports haben und gleich mit 9,3 bewertet werden. Benutzer berichten jedoch, dass Absolute Secure Access umfassendere Dokumentationen und Ressourcen zur Verfügung hat, was für die Fehlersuche von Vorteil sein kann.
  • Benutzer auf G2 berichten, dass Twingates Protokollauswahl begrenzt ist und nur 5,0 erreicht, während Absolute Secure Access eine breitere Palette von Optionen mit 8,6 bietet. Rezensenten erwähnen, dass diese Flexibilität bei der Protokollauswahl für Organisationen mit unterschiedlichen Netzwerkbedürfnissen entscheidend ist.

Absolute Secure Access vs Twingate

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Twingate einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Twingate zu machen.

  • Die Gutachter waren der Meinung, dass Absolute Secure Access den Bedürfnissen ihres Unternehmens besser entspricht als Twingate.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Absolute Secure Access.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Twingate gegenüber Absolute Secure Access.
Preisgestaltung
Einstiegspreis
Absolute Secure Access
NetMotion Core
Get quote
per user/month
Alle 2 Preispläne durchsuchen
Twingate
Business
Beginnend bei $10.00
1 user, per month
Alle 3 Preispläne durchsuchen
Kostenlose Testversion
Absolute Secure Access
Kostenlose Testversion verfügbar
Twingate
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
194
9.1
51
Einfache Bedienung
9.1
195
9.7
52
Einfache Einrichtung
8.6
177
9.2
45
Einfache Verwaltung
8.7
176
9.1
45
Qualität der Unterstützung
9.3
185
9.1
46
Hat the product ein guter Partner im Geschäft waren?
9.2
172
9.3
44
Produktrichtung (% positiv)
8.5
190
9.0
49
Funktionen
Netzwerkzugangskontrolle (NAC)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.9
16
Daten
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
9.2
16
Netzwerk
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
13
Logistik
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
8.1
8
Netzwerk-Verwaltung
8.7
36
9.0
29
8.5
37
8.3
24
8.8
37
8.5
19
8.0
31
8.0
19
Sicherheit
8.4
35
8.3
22
9.0
35
8.7
22
8.9
34
8.8
23
9.4
36
8.3
22
Identitätsmanagement
8.9
34
8.8
19
8.3
28
7.7
17
8.6
36
7.5
18
Generative KI
Funktion nicht verfügbar
4.4
6
Funktion nicht verfügbar
3.9
6
Softwaredefinierter Perimeter (SDP)11 Funktionen ausblenden11 Funktionen anzeigen
9.2
17
8.7
18
Verwaltung
9.2
16
9.0
14
9.1
15
9.0
12
9.4
16
8.9
14
Schutz
9.3
16
9.1
11
8.9
17
8.6
11
9.3
17
9.4
13
9.3
17
9.6
14
Überwachung
9.4
14
8.1
12
Funktion nicht verfügbar
Funktion nicht verfügbar
9.3
12
7.9
11
9.0
14
7.8
12
Nicht genügend Daten
8.5
11
Management
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
9.1
9
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.1
7
Schutz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.2
10
Digitale Mitarbeitererfahrungsmanagement (DEX)12 Funktionen ausblenden12 Funktionen anzeigen
7.6
12
Nicht genügend Daten
die Erfahrung
7.8
9
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Management
7.1
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Leistung
7.8
9
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Datensicherheit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssichtbarkeit - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Berichterstattung und Richtlinien - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Zero-Trust-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwendung
8.9
142
9.3
28
8.7
143
8.8
27
Funktion nicht verfügbar
Funktion nicht verfügbar
8.8
146
8.8
28
Funktion nicht verfügbar
Funktion nicht verfügbar
8.5
116
8.8
26
8.5
116
Funktion nicht verfügbar
Sonstige
8.8
145
6.9
22
Funktion nicht verfügbar
Funktion nicht verfügbar
7.7
108
7.4
19
Kategorien
Kategorien
Geteilte Kategorien
Absolute Secure Access
Absolute Secure Access
Twingate
Twingate
Absolute Secure Access und Twingate sind kategorisiert als Geschäfts-VPN, Softwaredefinierter Perimeter (SDP), und Zero-Trust-Netzwerk
Einzigartige Kategorien
Absolute Secure Access
Absolute Secure Access ist kategorisiert als Digitale Mitarbeitererfahrungsmanagement (DEX) und Zero-Trust-Plattformen
Twingate
Twingate ist kategorisiert als Cloud-Edge-Sicherheit und Netzwerkzugangskontrolle (NAC)
Bewertungen
Unternehmensgröße der Bewerter
Absolute Secure Access
Absolute Secure Access
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
62.1%
Unternehmen(> 1000 Mitarbeiter)
25.4%
Twingate
Twingate
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.7%
Unternehmen(> 1000 Mitarbeiter)
5.6%
Branche der Bewerter
Absolute Secure Access
Absolute Secure Access
Strafverfolgungsbehörden
23.2%
Öffentliche Verwaltung
22.3%
Öffentliche Sicherheit
15.6%
Versorgungswirtschaft
7.6%
Juristische Dienstleistungen
4.0%
Andere
27.2%
Twingate
Twingate
Informationstechnologie und Dienstleistungen
18.3%
Computersoftware
14.1%
Computer- und Netzwerksicherheit
14.1%
Finanzdienstleistungen
11.3%
Marketing und Werbung
5.6%
Andere
36.6%
Top-Alternativen
Absolute Secure Access
Absolute Secure Access Alternativen
Zscaler Internet Access
Zscaler Internet Access
Zscaler Internet Access hinzufügen
Cisco Duo
Cisco Duo
Cisco Duo hinzufügen
OpenVPN CloudConnexa
OpenVPN CloudConnexa
OpenVPN CloudConnexa hinzufügen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Twingate
Twingate Alternativen
Check Point Harmony SASE
Check Point Harmony SASE
Check Point Harmony SASE hinzufügen
Zscaler Private Access
Zscaler Private Access
Zscaler Private Access hinzufügen
NordLayer
NordLayer
NordLayer hinzufügen
Okta
Okta
Okta hinzufügen
Diskussionen
Absolute Secure Access
Absolute Secure Access Diskussionen
Wofür wird NetMotion verwendet?
3 Kommentare
Robert R.
RR
Robuster VPN-Client. Wir verwenden ihn in Streifenwagen.Mehr erfahren
What are the top 3 things that you would change or improve about this product?
3 Kommentare
JR
1. Update videos on YouTube. 2. Marketing campaign to target Police Agencies where it could be integrated easily 3. Market to schools which could benefit...Mehr erfahren
Is NetMotion a VPN?
2 Kommentare
Steven P.
SP
Es ist eine "Mobile" VPN-Lösung, die Zero Trust zu Netzwerkressourcen bietet.Mehr erfahren
Twingate
Twingate Diskussionen
Monty der Mungo weint
Twingate hat keine Diskussionen mit Antworten